Roger Dingledine commited on 2005-07-18 19:59:23
Zeige 2 geänderte Dateien mit 270 Einfügungen und 10 Löschungen.
| ... | ... |
@@ -1,11 +1,11 @@ |
| 1 |
-<!-- revision 0.01 --> |
|
| 1 |
+<!-- revision 0.02 --> |
|
| 2 | 2 |
<!-- biofa@circolab.net --> |
| 3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
| 4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
| 5 | 5 |
|
| 6 | 6 |
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en"> |
| 7 | 7 |
<head> |
| 8 |
- <title>Tor: Un Sistema anonimo di comunicazione Internet</title> |
|
| 8 |
+ <title>Tor: Sistema di comunicazione anonima per Internet</title> |
|
| 9 | 9 |
<meta name="Author" content="Roger Dingledine" /> |
| 10 | 10 |
<meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" /> |
| 11 | 11 |
<link rel="stylesheet" type="text/css" href="stylesheet.css" /> |
| ... | ... |
@@ -46,7 +46,7 @@ |
| 46 | 46 |
<br /> |
| 47 | 47 |
|
| 48 | 48 |
<a href="http://tor.eff.org/overview.html"> |
| 49 |
-<img src="images/how_tor_works_thumb.png" alt="Come Funziona Tor"></a> |
|
| 49 |
+<img src="images/how_tor_works_thumb.png" alt="Come Funziona Tor" /></a> |
|
| 50 | 50 |
<div class="donatebutton"> |
| 51 | 51 |
<a href="http://secure.eff.org/tor">Supporta Tor donando a EFF</a> |
| 52 | 52 |
</div> |
| ... | ... |
@@ -60,11 +60,10 @@ |
| 60 | 60 |
<p>Questa traduzione non è stata controllata dagli sviluppatori di Tor |
| 61 | 61 |
e da EFF. Può risultare non attuale o sbagliata. Il sito ufficiale di |
| 62 | 62 |
Tor è in Inglese, all'indirizzo http://tor.eff.org/</p> |
| 63 |
-<p> |
|
| 64 | 63 |
|
| 65 |
-<h2>Tor: Un Sistema anonimo di comunicazione in Internet</h2> |
|
| 64 |
+<h2>Tor: Sistema di comunicazione anonima per Internet</h2> |
|
| 66 | 65 |
<p> |
| 67 |
-Tor è un toolset utile a tutte quelle organizzazioni e persone |
|
| 66 |
+Tor è uno strumento utile a tutte quelle organizzazioni e persone |
|
| 68 | 67 |
che vogliono migliorare il grado di protezione e sicurezza in Internet. |
| 69 | 68 |
Tor viene usato per rendere anonima la navigazione e la pubblicazione su |
| 70 | 69 |
internet, l'instant messaging, IRC, SSH e altro ancora. |
| ... | ... |
@@ -76,7 +75,7 @@ di anonimato, protezione, sicurezza insite in Tor. |
| 76 | 75 |
<p> |
| 77 | 76 |
Il vostro traffico è più al sicuro se utilizzate Tor, |
| 78 | 77 |
perchè le comunicazioni vengono gestite da una rete distribuita di |
| 79 |
-server chiamata <a href="overview.html">onion routers</a>. |
|
| 78 |
+server chiamata <a href="overview.it.html">onion routers</a>. |
|
| 80 | 79 |
I pacchetti, anzichè transitare direttamente dal mittente al |
| 81 | 80 |
destinatario, nella |
| 82 | 81 |
rete Tor seguono un percorso random attraverso i server, che nascondono |
| ... | ... |
@@ -86,8 +85,7 @@ Questo rende complicato per tutti i partecipanti alla comunicazione sapere |
| 86 | 85 |
chi e dove siete. |
| 87 | 86 |
La tecnologia Tor offre agli utenti Internet protezione contro l'analisi |
| 88 | 87 |
del loro traffico, una forma di sorveglianza in rete che minaccia l'anonimato, |
| 89 |
-la privacy, le attività di business, le relazioni personali e state |
|
| 90 |
-security. |
|
| 88 |
+la privacy, le attività di business, le relazioni personali. |
|
| 91 | 89 |
</p> |
| 92 | 90 |
|
| 93 | 91 |
<p> |
| ... | ... |
@@ -120,7 +118,7 @@ La sicurezza di Tor accresce proporzionalmente al numero degli utilizzatori e |
| 120 | 118 |
delle persone che volontariamente attrezzano un server tor. |
| 121 | 119 |
Se decidi di <a href="cvs/tor/doc/tor-doc.html#installing">installarlo</a> |
| 122 | 120 |
puoi trovare <a href="cvs/tor/doc/tor-doc.html#server">aiuto</a>. |
| 123 |
-Per <a href="documentation.html">approfondimenti su Tor</a>. |
|
| 121 |
+Per <a href="documentation.it.html">approfondimenti su Tor</a>. |
|
| 124 | 122 |
</p> |
| 125 | 123 |
|
| 126 | 124 |
<p> |
| ... | ... |
@@ -0,0 +1,262 @@ |
| 1 |
+<!-- revision 0.00 --> |
|
| 2 |
+<!-- viagra11@circolab.net --> |
|
| 3 |
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
|
| 4 |
+"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
|
| 5 |
+ |
|
| 6 |
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en"> |
|
| 7 |
+<head> |
|
| 8 |
+ <title>Tor: Panoramica</title> |
|
| 9 |
+ <meta name="Author" content="Roger Dingledine" /> |
|
| 10 |
+ <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" /> |
|
| 11 |
+ <link rel="stylesheet" type="text/css" href="stylesheet.css" /> |
|
| 12 |
+ <link rel="shortcut icon" type="image/x-icon" href="/favicon.ico" /> |
|
| 13 |
+</head> |
|
| 14 |
+ |
|
| 15 |
+<body> |
|
| 16 |
+ |
|
| 17 |
+<!-- TITLE BAR & NAVIGATION --> |
|
| 18 |
+ |
|
| 19 |
+<table class="banner" border="0" cellpadding="0" cellspacing="0"> |
|
| 20 |
+ <tr> |
|
| 21 |
+ <td class="banner-left"></td> |
|
| 22 |
+ <td class="banner-middle"> |
|
| 23 |
+ <a class="current">Home</a> |
|
| 24 |
+ | <a href="howitworks.it.html">Come Funziona</a> |
|
| 25 |
+ | <a href="download.it.html">Scarica</a> |
|
| 26 |
+ | <a href="documentation.it.html">Docs</a> |
|
| 27 |
+ | <a href="users.it.html">Utenti</a> |
|
| 28 |
+ | <a href="faq.it.html">Faq</a> |
|
| 29 |
+ | <a href="volunteer.it.html">Contribuire</a> |
|
| 30 |
+ | <a href="developers.it.html">Sviluppo</a> |
|
| 31 |
+ | <a href="research.it.html">Ricerca</a> |
|
| 32 |
+ | <a href="people.it.html">Persone</a> |
|
| 33 |
+ </td> |
|
| 34 |
+ <td class="banner-right"></td> |
|
| 35 |
+ </tr> |
|
| 36 |
+</table> |
|
| 37 |
+ |
|
| 38 |
+<!-- END TITLE BAR & NAVIGATION --> |
|
| 39 |
+ |
|
| 40 |
+<div class="center"> |
|
| 41 |
+ |
|
| 42 |
+<div class="main-column"> |
|
| 43 |
+<p>Questa traduzione non è stata controllata dagli sviluppatori di Tor |
|
| 44 |
+e da EFF. Può risultare non attuale o sbagliata. Il sito ufficiale di |
|
| 45 |
+Tor è in Inglese, all'indirizzo http://tor.eff.org/</p> |
|
| 46 |
+ |
|
| 47 |
+<h2>Tor: Panoramica</h2> |
|
| 48 |
+<hr /> |
|
| 49 |
+ |
|
| 50 |
+<p> |
|
| 51 |
+Tor è una rete di tunnel virtuali che permette a persone e gruppi di |
|
| 52 |
+aumentare la loro privacy e la loro sicurezza in Internet. Consente |
|
| 53 |
+inoltre ai produttori di software di creare dei nuovi metodi di comunicazione |
|
| 54 |
+con caratteristiche intrinseche di privacy. Tor fornisce le fondamenta per |
|
| 55 |
+un campo di applicazioni che permette organizzazioni e individui di |
|
| 56 |
+condividere informazione attraverso una rete pubblica senza compromettere la |
|
| 57 |
+loro privacy. |
|
| 58 |
+</p> |
|
| 59 |
+ |
|
| 60 |
+<p> |
|
| 61 |
+I singoli possono utilizzare Tor per impedire che siti web traccino loro e |
|
| 62 |
+i loro familiari. Possono utilizzarlo per connettersi a risorse, come ad |
|
| 63 |
+esempio siti di informazioni o servizi di messaggistica, che sono bloccati |
|
| 64 |
+dal loro fornitore di connessione internet (Interent Service Providers - ISPs). |
|
| 65 |
+</p> |
|
| 66 |
+ |
|
| 67 |
+<p> |
|
| 68 |
+Gruppi come Indymedia raccomandano Tor per preservare la privacy e la |
|
| 69 |
+sicurezza dei loro membri. Gruppi di attivisti come l'Electronic Frontier |
|
| 70 |
+Foundation (EFF) stanno supportando lo sviluppo di Tor come un meccanismo per |
|
| 71 |
+mantenere le libertà civili online. Alcune corporazioni stanno testando Tor |
|
| 72 |
+come un modo sicuro di condurre analisi competitive, e stanno considerando |
|
| 73 |
+l'utilizzo di Tor per provare nuovi progetti sperimentali senza associare |
|
| 74 |
+il loro nome a tali progetti. Un ramo della U.S. Navy usa Tor per |
|
| 75 |
+recuperare informazioni pubbliche, |
|
| 76 |
+e uno dei suoi team ha recentemente utilizzato Tor mentre era stanziato in |
|
| 77 |
+medio oriente. |
|
| 78 |
+</p> |
|
| 79 |
+ |
|
| 80 |
+<p> |
|
| 81 |
+La varietà delle persone che usano Tor aumentano la sicurezza di Tor. Tor |
|
| 82 |
+nasconde i singoli dietro gli altri utenti della rete, e quindi più persone |
|
| 83 |
+e più tipologie di utenti utilizzano Tor, più l'anonimato e la privacy sono |
|
| 84 |
+protetti. |
|
| 85 |
+</p> |
|
| 86 |
+ |
|
| 87 |
+<h3>Perchè abbiamo bisogno di Tor</h3> |
|
| 88 |
+ |
|
| 89 |
+<p> |
|
| 90 |
+Tor ti protegge da una forma comune di sorveglianza in rete chiamata |
|
| 91 |
+"analisi del traffico". L'analisi del traffico può essere usata per capire |
|
| 92 |
+chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente |
|
| 93 |
+e della destinazione del tuo traffico Interent permette altri di tracciare |
|
| 94 |
+le tue abitudini e i tuoi interessi. Questo può avere un impatto sui |
|
| 95 |
+tuoi acquisti online |
|
| 96 |
+ se, per esempio, un sito di e-commerce applica una |
|
| 97 |
+discriminazione sui prezzi a seconda del paese o della istituzione da cui |
|
| 98 |
+la connessione è orginata. Questo tipo di analisi può anche mettere in |
|
| 99 |
+pericolo il tuo lavoro e la tua integrità personale rivelando chi sei e |
|
| 100 |
+da dove ti connetti. Per esempio, se stai viaggiando all'estero, e ti |
|
| 101 |
+connetti ai computer della tua impresa per mandare o ricevere mail, puoi |
|
| 102 |
+inavvertitamente rielare la tua nazionalità, la tua origine, e la tua |
|
| 103 |
+professione a chiunque sta osservando la rete, anche se le connessioni che |
|
| 104 |
+fai sono crittate. |
|
| 105 |
+</p> |
|
| 106 |
+ |
|
| 107 |
+<p> |
|
| 108 |
+Come funziona l'analisi del traffico? I pacchetti dati di internet sono |
|
| 109 |
+divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata |
|
| 110 |
+per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni |
|
| 111 |
+che vengono inviate, siano esse una email, ouna pagina web o un file |
|
| 112 |
+musicale. Anche se il blocco dati viene crittato, l'analisi del traffico |
|
| 113 |
+continua a rivelare informazioni su quello che stai facendo e, |
|
| 114 |
+possibilmente, su quello che stai dicendo. Questo perchè questo tipo di |
|
| 115 |
+analisi si concentra sull'intestazione del pacchetto dati, che fornisce |
|
| 116 |
+sorgente, destinazione, dimensione, tempi. |
|
| 117 |
+</p> |
|
| 118 |
+ |
|
| 119 |
+<p> |
|
| 120 |
+Un problema basilare per coloro che stanno attenti alle problematiche della |
|
| 121 |
+privacy è che il destinatario della comunicazione può conoscere attraverso |
|
| 122 |
+l'analisi dell'intestazione del pacchetto di lo sta mandando. Lo stesso |
|
| 123 |
+può essere fatto da ogni intermediario che riceva il flusso dei pacchetti, |
|
| 124 |
+come ad esempio un Internet Service Provider (ISP). Una forma molto facile |
|
| 125 |
+di analisi del traffico implica il posizionarsi in un punto qualsiasi tra |
|
| 126 |
+il sorgente e il destinatario della comunicazione, scrutando le |
|
| 127 |
+intestazioni dei pacchetti. |
|
| 128 |
+</p> |
|
| 129 |
+ |
|
| 130 |
+<p> |
|
| 131 |
+C'è però un altro metodo di analisi del traffico, molto più potente del |
|
| 132 |
+precedente. Alcuni attaccanti spiano molte parti di Internet e usano |
|
| 133 |
+sofisticate tecniche statistiche per carpire schemi di comunicazione tra i |
|
| 134 |
+diversi individui. Crittare i messaggi non aiuta, in caso di attacchi del |
|
| 135 |
+genere, poichè viene nascosto solo il contenuto del traffico Internet, e |
|
| 136 |
+non le intestazioni dei pacchetti.</p> |
|
| 137 |
+ |
|
| 138 |
+<h3>La soluzione: una rete anonima distribuita</h3> |
|
| 139 |
+ |
|
| 140 |
+<p> |
|
| 141 |
+Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che |
|
| 142 |
+sofisticata, distribuendo le tue transazioni attraverso molte macchine |
|
| 143 |
+Internet, in modo che nessun singolo punto possa collegare te alla tua |
|
| 144 |
+destinazione. L'idea è simile a quella di usare un percorso tortuoso e |
|
| 145 |
+difficile da seguire per depistare chi ti sta inseguendo - e periodicamente |
|
| 146 |
+cancellando le tue orme. Al posto di prendere un percorso diretto dalla |
|
| 147 |
+sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un |
|
| 148 |
+percorso casuale attraverso molti servers che coprono le tue tracce in modo |
|
| 149 |
+che nessun osservatore situato in un singolo punto possa dire da dove venga |
|
| 150 |
+o dove sia direzionato il tuo traffico. |
|
| 151 |
+</p> |
|
| 152 |
+ |
|
| 153 |
+<img alt="Circuito di Tor, passo uno" src="images/htw1.png" /> |
|
| 154 |
+<img alt="CIrcuito di Tor, passo due" src="images/htw2.png" /> |
|
| 155 |
+ |
|
| 156 |
+<p> |
|
| 157 |
+Per creare un percorso di rete privato con Tor, il software crea |
|
| 158 |
+incrementalmente un circuito di connessioni crittate attraverso server |
|
| 159 |
+della rete. il circuito viene esteso di un salto ogni volta, e ogni server |
|
| 160 |
+lungo il percorso conosce solo che server gli ha dato le informazioni, e |
|
| 161 |
+verso che server inoltrarle. Nessun server conosce individualmente il |
|
| 162 |
+percorso completo che il pacchetto ha preso. Il softawre negozia un insieme |
|
| 163 |
+di chiavi di crittazione per ogni salto lungo il circuito per assicurarsi |
|
| 164 |
+che ogni salto non possa tracciare queste connessioni mentre passano i |
|
| 165 |
+dati. |
|
| 166 |
+</p> |
|
| 167 |
+ |
|
| 168 |
+<img alt="Circuito di Tor, passo tre" src="images/htw3.png" /> |
|
| 169 |
+ |
|
| 170 |
+<p> |
|
| 171 |
+Una volta che un circuito è stabilito, molti tipi di dati possono essere |
|
| 172 |
+scambiati e molti tipi di applicazioni possono essere utilizzate attraverso |
|
| 173 |
+una rete Tor. Poichè ogni server non vede che un singolo salto nel |
|
| 174 |
+circuito, nè un origliatore nè un server compromesso possono utilizzare |
|
| 175 |
+le tecniche di analisi del traffico per collegare la sorgente con la |
|
| 176 |
+destinazione della connessione. Tor funziona solo con i flussi TCP e può |
|
| 177 |
+essere usato da ogni applicazione che abbia il supporto SOCKS. |
|
| 178 |
+</p> |
|
| 179 |
+ |
|
| 180 |
+<p> |
|
| 181 |
+Per ragioni di efficenza, Tor utilizza lo stesso circuito per connessioni |
|
| 182 |
+che avvengono nello stesso minuto. Le richieste successive sono fornite a |
|
| 183 |
+un nuovo circuito, per evitare che le persone possano collegare le tue |
|
| 184 |
+azioni precendenti con quelle nuove. |
|
| 185 |
+</p> |
|
| 186 |
+<img alt="Tor circuit step four" src="images/htw4.png" /> |
|
| 187 |
+<img alt="Circuito Tor, passo quattro" src="images/htw4.png" /> |
|
| 188 |
+ |
|
| 189 |
+ |
|
| 190 |
+<h3>Hidden services (Servizi Nascosti)</h3> |
|
| 191 |
+ |
|
| 192 |
+<p> |
|
| 193 |
+Tor rende possibile agli utenti di nascondere la loro posizione, mentre questi |
|
| 194 |
+offrono vari tipi di servizi, come pubblicazioni sul web o sistemi di |
|
| 195 |
+messaggistica. Utilizzando i "RendezVous Points" di Tor, gli altri utenti |
|
| 196 |
+Tor possono connettersi ai loro servizi nascosti, ognuno senza conoscere |
|
| 197 |
+l'identità di rete dell'altro. Questa funzionalità di servizi nascosti |
|
| 198 |
+permette agli utenti di Tor di creare un sito web dove le persone possono |
|
| 199 |
+pubblicare materiale senza preoccuparsi di censure. Nessuno può essere in |
|
| 200 |
+grado di determinare chi sta fornendo il sito, e nessuno che sta offrendo |
|
| 201 |
+il sito può sapere chi sta postando sul sito stesso. |
|
| 202 |
+</p> |
|
| 203 |
+ |
|
| 204 |
+<h3>Restare Anonimi</h3> |
|
| 205 |
+ |
|
| 206 |
+<p> |
|
| 207 |
+Tor non può risolvere tutti i problemi di anonimato. Si focalizza solo |
|
| 208 |
+sulla protezione del trasporto dei dati. E' necessario utilizzare software |
|
| 209 |
+di supporto specificatamente scritto per il protocollo utilizzato se non si |
|
| 210 |
+vuole che il sito che si visita possa vedere le nostre informazioni di |
|
| 211 |
+identificazione. Per esempio, Si puo usare un proxy web come privoxy mentre |
|
| 212 |
+si naviga in internet per bloccare cookies e ulteriori informazioni sul |
|
| 213 |
+browser utilizzato. |
|
| 214 |
+</p> |
|
| 215 |
+ |
|
| 216 |
+<p> |
|
| 217 |
+Inoltre, per proteggere il tuo anonimato, fatti furbo. Non fornire il tuo |
|
| 218 |
+nome o altre informazioni nei campi dei form web. Sii conscio del fatto |
|
| 219 |
+che, come tutte le reti anonimizzatrici che sono veloci abbastanza da |
|
| 220 |
+permettere la navigazione web, Tor non fornisce protezione contro gli |
|
| 221 |
+attacchi end-to-end: se il tuo attaccante può osservare il traffico che |
|
| 222 |
+arriva dal tuo computer, e può anche osservare il traffico alla |
|
| 223 |
+destinazione del tuo traffico, può utilizzare delle analisi statistiche |
|
| 224 |
+per scoprire che i due capi fanno parte dello stesso circuito. |
|
| 225 |
+</p> |
|
| 226 |
+ |
|
| 227 |
+<h3>Il futuro di Tor</h3> |
|
| 228 |
+ |
|
| 229 |
+<p> |
|
| 230 |
+Fornire una rete anonimizzatrice funzionante in Internet oggi è una sfida |
|
| 231 |
+continua. Noi vogliamo un software che soddisfi le necessità degli utenti. |
|
| 232 |
+Noi vogliamo anche mantenere la rete attiva e funzionante in modo da poter |
|
| 233 |
+soddisfare più utenti possibili. Sicurezza e usabilità non devono stare |
|
| 234 |
+agli opposti: se l'usabilità di Tor aumenta, essa attrae più utenti, |
|
| 235 |
+che possono aumentare le possibili sorgenti e destinazioni di ogni |
|
| 236 |
+connessione, e quindi aumentando la sicurezza di ognuno. Stiamo facendo |
|
| 237 |
+progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di |
|
| 238 |
+<a href="cvs/tor/doc/tor-doc.html#installing">installare</a> un <a |
|
| 239 |
+href="cvs/tor/doc/tor-doc.html#server">server</a> |
|
| 240 |
+o di fare del <a href="volunteer.html">volontariato</a> come <a |
|
| 241 |
+href="developers.html">sviluppatore</a>. |
|
| 242 |
+</p> |
|
| 243 |
+ |
|
| 244 |
+<p> |
|
| 245 |
+La situazione odierna di leggi, politica, e tecnologia minacciano |
|
| 246 |
+l'anonimato come mai prima d'ora, minando la nostra possibilità di parlare |
|
| 247 |
+liberamente online. Questa situazione mina anche la sicurezza nazionale e |
|
| 248 |
+le infrastrutture critiche rendendo le comunicazioni tra individui, |
|
| 249 |
+organizzazioni, corporazioni e governi più vulnerabili ad analisi. Ogni |
|
| 250 |
+nuovo utente e server fornisce diversità addizionale, aumentando la |
|
| 251 |
+capacità di Tor rimettere nelle tue mani il controllo della sicurezza e |
|
| 252 |
+della privacy. |
|
| 253 |
+</p> |
|
| 254 |
+ |
|
| 255 |
+ </div><!-- #main --> |
|
| 256 |
+</div> |
|
| 257 |
+ <div class="bottom" id="bottom"> |
|
| 258 |
+ <i><a href="mailto:tor-webmaster@freehaven.net" class="smalllink">Webmaster</a></i> - |
|
| 259 |
+ $Id$ |
|
| 260 |
+ </div> |
|
| 261 |
+</body> |
|
| 262 |
+</html> |
|
| 0 | 263 |